Shufti Funktionen
Intelligenz (3)
Risikobewertung
Markiert verdächtige Transaktionen und benachrichtigt entweder Administratoren oder lehnt Transaktionen ab.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten über verdächtige Einkaufsquellen und Merkmale von häufigen Betrügern.
ID-Analytik
Speichert Daten aus externen oder internen Quellen, die sich auf gefälschte Konten beziehen, und bewertet Benutzer auf Risiken.
Erkennung (3)
Aufdeckung von Betrug
Findet Muster in häufigen Betrugsfällen, die bei der Bewertung des Risikos von Käufern verwendet werden können.
Warnungen
Warnt Administratoren, wenn der Verdacht auf Betrug besteht oder Transaktionen abgelehnt wurden.
Überwachung in Echtzeit
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Antwort (4)
Geräte-Tracking
Führt Aufzeichnungen über den geografischen Standort und die IP-Adressen von Betrugsverdächtigen.
Marker für Betrug
Markiert Benutzer, die im Verdacht stehen, Betrug begangen zu haben, und identifiziert sie bei der Rückkehr.
Blacklisting
Verhindert, dass frühere Betrüger zukünftige Transaktionen durchführen.
Bot-Abwehr
Überwacht und beseitigt Systeme von Bots, die im Verdacht stehen, Betrug zu begehen.
Management (1)
Reporting
Erstellen Sie Berichte und Datenvisualisierungen zu Adressüberprüfungsaktionen.
Funktionalität (4)
Adressprüfung
Vergleicht Adressdaten mit einer maßgeblichen Adressdatenbank (in der Regel Behörden).
Automatisierung
Überprüfen Sie Adressen automatisch in der Datenquelle, wenn neue Einträge hinzugefügt werden.
Reinigung
Bereinigen oder aktualisieren Sie fehlerhafte Daten durch Korrekturprozesse wie Fuzzy-Abgleich.
Internationale Verifizierung
Vergleicht Adressdaten mit maßgeblichen Datenbanken aus zwei weiteren Ländern.
Integration (4)
Verwendet offene Standards
Die Verbindungen verwenden offene Standards wie SAML oder RADIS.
Mobiles SDK
Bietet Entwicklern ein mobiles Software Development Kit, mit dem sie ihre Anwendungen nahtlos um biometrische Authentifizierung erweitern können.
Authentifizierung der Belegschaft
Lässt sich in IAM-Lösungen (Identity and Access Management) integrieren, um die Authentifizierung von Mitarbeitern zu verwalten.
Kunden-Authentifizierung
Lässt sich in ICAM-Lösungen (Customer Identity and Access Management) integrieren, um die Kundenauthentifizierung zu verwalten.
Verwaltung (3)
Verschlüsselung
Verschlüsselt alle Datenübertragungen mit Ende-zu-Ende-Verschlüsselung.
Prüfpfade
Bietet Prüfpfade zur Überwachung der Nutzung, um Betrug zu reduzieren.
Einhaltung
Erfüllt die Vorschriften für eine starke Kundenauthentifizierung wie KYC, PSD2 und andere.
Funktionalitäten (5)
Authentifizierungsmethoden
Bietet Altersauthentifizierung über Methoden wie die Überprüfung von Dokumenten oder Personalausweisen, die Überprüfung von Telefonnummern, den Abgleich mit Verbraucherdaten oder andere ähnliche Methoden.
Online-Altersverifizierung
Wird in erster Linie verwendet, um die Identität einer Person online für E-Commerce-Zwecke zu überprüfen.
Altersschätzung
Bietet Funktionen zur Altersschätzung.
Integrationen und SDKs
Bietet Integrationen oder Software Development Kits (SDKs) für Websites, Anwendungen, mobile Apps, Point-of-Sale-Lösungen (POS) und Kioske
Liveness-Check
Führt eine Liveness-Prüfung mit Selfies oder anderer Fototechnologie durch, um sicherzustellen, dass die Person, die überprüft wird, echt ist.
Aufdeckung von Betrug (4)
Namensabgleich
Die Lösung nutzt intelligente Algorithmen wie das Fuzzy-Matching, um potenzielle Risiken zu identifizieren.
Watch List
Erstellen Sie Watchlists, die Sanktionslisten enthalten können (z. B. Dow Jones, WorldCheck, WorldCompliance und Accuity).
Scoring
Bewerten Sie Personen und Organisationen auf der Grundlage ihrer Historie und ihres Risikopotenzials.
E-Filing
Poolen Sie Daten aus verschiedenen Quellen, um Formulare für Verdachtsmeldungen (Suspicious Activity Report, SAR) oder Währungstransaktionsberichte (CTR) automatisch auszufüllen.
Beachtung (3)
Gebührende Sorgfalt
Verwalten Sie Due-Dilligence-Prozesse wie Customer Due Diligence und Know Your Customer.
Vorschriften und Gerichtsbarkeiten
Halten Sie die Vorschriften mehrerer Gerichtsbarkeiten wie OFAC, UN, EU, OSFI, UK und AUSTRAC oder FATCA ein.
Interne Politikbereiche
Einhaltung von Betrugs- und Risikomanagementrichtlinien, die von dem Unternehmen, das die Lösung verwendet, erstellt wurden.
Überwachung (5)
Modelle
Erstellen Sie Verhaltensmodelle, mit denen verdächtiges Verhalten erkannt werden kann.
Simulation
Szenarien simulieren und validieren, um mehrere Arten von Risiken zu adressieren.
Überwachung von Transaktionen
Transaktions-Screening in Echtzeit, um potenzielle Risiken sofort zu erkennen.
Segmentierung
Ermöglicht es Benutzern, Listen verdächtiger Personen und Organisationen zu segmentieren und zu verwalten.
QA
Bewerten Sie die Qualität und Leistung der Aktivitäten zur Bekämpfung der Geldwäsche.
Reporting (3)
Compliance-Berichte
Möglichkeit zur Erstellung von Standardberichten für Compliance-Zwecke wie FATCA/CRS, SARS/STR und SWIFT.
Verdächtige Aktivitäten
Zeigen Sie verdächtige Aktivitäten nach Zeitraum, Risikotyp, Person oder Organisation an.
Echtzeit-Dashboards
Dashboards zur Bereitstellung von Echtzeitdaten zu verdächtigen Transaktionen, Personen oder Organisationen.
Generative KI (1)
Bild-zu-Text
Wandelt Bilder in eine Textbeschreibung um und identifiziert Schlüsselelemente.
Generative KI - Bekämpfung der Geldwäsche (2)
Risikobewertung
Verfügt über integrierte KI-Funktionen zur Bewertung und Zuweisung von Risikobewertungen für Transaktionen und Kundenprofile, wodurch priorisierte Untersuchungen basierend auf potenziellen Bedrohungsstufen ermöglicht werden.
Mustererkennung
Verwendet KI-Algorithmen, um komplexe Muster und Anomalien in Transaktionsdaten zu identifizieren, die auf Geldwäsche hinweisen könnten.
Agentische KI - Bekämpfung der Geldwäsche (2)
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Identitätsüberprüfungsfunktionen - Identitätsüberprüfung (5)
Multi-Methoden-Verifizierung
Unterstützt Multi-Methoden-Identitätsüberprüfung einschließlich Dokumenten, Biometrie und Datenbankabgleichen.
AI-Dokumentenprüfung
Führt die automatisierte Dokumentenauthentifizierung mit OCR und KI/ML durch.
Biometrischer Gesichtsabgleich
Führt biometrischen Gesichtsausgleich durch (Selfie-zu-ID-Verifizierung).
Integrationsoptionen
Bietet Identitätsüberprüfungsfunktionen über API, SDK oder gehostete Schnittstelle an.
Workflow-Orchestrierung
Bietet konfigurierbare Identitätsüberprüfungs-Workflows und logikbasierte Orchestrierung.
Risiko- und Betrugsprävention - Identitätsüberprüfung (3)
Lebendigkeitserkennung
Bietet Lebendigkeitserkennung, um Spoofing und Präsentationsangriffe zu verhindern.
KI-Risikobewertung
Erzeugt Echtzeit-Identitätsrisikobewertungen mithilfe von KI/ML oder regelbasierter Logik.
Dokumentenforensik
Erkennt gefälschte oder manipulierte Dokumente durch forensische Analyse.
Compliance & Governance - Identitätsüberprüfung (3)
Einhaltung von Standards
Unterstützt die Einhaltung der NIST-Identitätsversicherungsstufen (IAL2, IAL3).
AML/PEP-Screening
Integriert AML-, PEP- und Sanktionslistenprüfung in den Identitätsüberprüfungsprozess.
Globale Abdeckung
Unterstützt die Überprüfung von globalen Identitätsdokumenten in mehreren Ländern und Regionen.





